系統日誌 日誌檔案 日誌檔案是由軟體產生的檔案,包含應用程式、伺服器或IT系統的操作、活動和使用模式的相關資訊。其中包含的日誌類型有事件日誌、存取日誌、伺服器日...
在前一篇中,我們認識了系統日誌。接下來就是實際開啟系統日誌,並觀察日誌,尋找是否有攻擊痕跡。 首先。先讓我們開啟系統日誌。我們可以使用快捷鍵win+x,然後選擇...
我們在Day 5 密碼學基礎學習過了加密通信的基本概念,包含兩種基本的加密方法: 對稱加密:發送方和接收方使用相同的密鑰進行加密和解密。 非對稱加密:發送方使...
容器安全理論 Docker 的隔離機制 Docker 是一種軟體平台,可以快速地建立、測試和部署應用程式。Docker 將軟體封裝到名為容器的標準化單位,其中包...
滲透測試 滲透測試(Penetration Testing,簡稱 Pentest)是一種安全評估方法,旨在模擬黑客攻擊,以檢測系統、應用程序或網絡的安全性。透過...
後門攻擊 後門是一種繞過正常身份驗證或加密的方式,允許攻擊者在不被檢測的情況下進入計算機系統、產品或嵌入式設備。攻擊者利用後門獲得未經授權的訪問。 後門通常用於...
數位鑑識的目的是從數位設備中提取證據,這些設備可以包括電腦、手機、硬碟、伺服器等。它主要應用在司法調查中,涉及從電腦、手機、硬碟、伺服器等數位設備中找出潛在的證...
零時差攻擊 Zero Day attack 零日漏洞(Zero-Day Vulnerability) 零日漏洞,也稱為零時差漏洞,指的是資訊系統中軟體、韌體或硬...
APT(Advanced Persistent Threat)是一種由高技術團隊或國家支持的攻擊團體發起的精心策劃、持續進行的攻擊。APT 攻擊通常不是為了快速...
供應鏈攻擊 (Supply Chain Attacks) 供應鏈攻擊是指攻擊者利用企業或組織的供應鏈漏洞,透過影響企業合作夥伴或供應商的產品和服務,進行惡意行動...